12.185 cursos gratis
8.412.879 alumnos
Facebook Twitter YouTube
Busca cursos gratis:

Delitos informáticos

Autor: Joaquin Galileo Soto Campos
Curso:
9,13/10 (88 opiniones) |33854 alumnos|Fecha publicación: 15/09/2004
Envía un mensaje al autor

Capítulo 45:

 Auditorias Eficientes

En la mayoría de las empresas existe la obligación de mantener en todo momento unos registros contables adecuados y el auditor tendrá que informar si no fuera así.

Lo más probable es que el estudio completo de la seguridad y la planificación de emergencia de los sistemas mecanizados se incluyan entre las atribuciones de la mayoría de los departamentos de auditoría interna. Por ello cuando se realice un análisis de seguridad informática y de planificación de emergencia, el auditor:
* Examinará sistemáticamente todos los riesgos que intervengan y acotarán las pérdidas probables en cada caso. -
* Considerará las maneras de aumentar la seguridad para reducir los riesgos.
* Recomendará todas las acciones necesarias de protección encaminadas a reducir el riesgo de que se produzca una interrupción, en caso de que se produzca.
* Cuando corresponda, estudiará la cobertura de seguros de la empresa.

Cuando se hable de eficiencia, los auditores tendrán que tener en cuenta las bases de referencia del grupo de auditoria, que considera lo siguiente:
* A que nivel informan los auditores.
* El apoyo que la dirección presta a los auditores.
* El respeto que tenga la unidad informática hacia el grupo de auditoría.
* La competencia técnica del equipo de auditoría.
* La eficiencia de la unidad informática, en la que se incluyen más factores de protección y seguridad. Si, durante el curso de auditoría, los auditores tuvieran razones para pensar que las disposiciones de seguridad de la empresa y los planes de emergencia no son los adecuados, deberán reflejar sus opiniones a la Alta Dirección, a través del informe de auditoria.

Si sospechase de fraude, el auditor deberá avisar a la alta dirección para que se pongan en contacto con su asesor jurídico, o con la policía, sin levantar las sospechas del personal o los clientes que estuviesen involucrados. El auditor deberá asegurar también que los originales de los documentos que pudieran utilizarse como prueba están custodiados y a salvo y que ninguna persona que sea sospechosa de fraude tenga acceso a ellos.  

Capítulo siguiente - Conclusiones

Nuestras novedades en tu e-mail

Escribe tu e-mail:

Al presionar "Recibir" estás dándote de alta y aceptas las condiciones legales de mailxmail

Cursos similares a Delitos informáticos


  • Vídeo
  • Alumnos
  • Valoración
  • Cursos
1. Los virus informáticos
¿Cuántas veces hemos sido víctimas de un virus informático sin darnos cuenta?... [08/01/03]
25.735  
2. Virus informáticos
Lamentablemente, los virus son una realidad de todos los días. Si usted aún no fue... [21/02/06]
6.741  
3. Tipos de virus informáticos
Con la popularización de Internet los virus se han extendido por varias razones,... [28/01/05]
10.699  

Capítulos del curso


¿Qué es mailxmail.com?|ISSN: 1699-4914|Ayuda
Publicidad|Condiciones legales de mailxmail


¿Te gustaría visitar más cursos gratis de Seguridad informática?